Perché la memoria interna di iPhone è così difficile da decifrare / decifrare?

68

Ho sentito di una regola in Information Security, che una volta che un hacker ha accesso alla tua macchina fisica, allora è tutto finito. Tuttavia, sembra esserci una grande eccezione a questa regola: iPhone.

Era finita la notizia di poco tempo fa che la CIA (o l'FBI o qualcosa del genere) non poteva accedere alle informazioni dal telefono di un terrorista per le loro operazioni antiterrorismo. Hanno dovuto chiedere a Apple di creare loro un programma di sblocco che potesse sbloccare il telefono per loro.

La mia domanda è: perché gli iPhone sono così difficili da hackerare?

    
posta Melkor 19.04.2017 - 09:02
fonte

5 risposte

81

Non penso che tu interpreti la regola che hai sentito nel modo giusto. Se un utente malintenzionato ha accesso fisico a un dispositivo crittografato ma spento, non può semplicemente interrompere la crittografia a condizione che la crittografia sia stata eseguita correttamente. Questo è vero per un iPhone tanto quanto per un notebook completamente crittografato o un telefono Android crittografato.

La situazione è diversa se il dispositivo non è spento, ovvero il sistema è acceso e il sistema operativo ha accesso ai dati crittografati perché la chiave di crittografia è stata inserita all'avvio. In questo caso, l'utente malintenzionato potrebbe tentare di utilizzare un exploit per consentire al sistema di fornirgli i dati decrittografati. Tali exploit sono in realtà più comuni su Android principalmente perché hai molti fornitori e una vasta gamma di dispositivi economici e costosi su questo sistema rispetto a pochi modelli e un ambiente strettamente controllato con gli iPhone. Ma simili exploit esistono anche per iPhone.

Con l'accesso fisico sarebbe anche possibile manipolare il dispositivo in modo furtivo nella speranza che il proprietario non si accorga che il dispositivo è stato manipolato e inserisce la passphrase che ha protetto il dispositivo. Tali manipolazioni potrebbero essere keylogger basati su software o hardware o forse qualche overlay trasparente sul touchscreen che cattura i dati o simili modifiche. Questo può essere fatto sia per dispositivi spenti che accesi, ma un attacco di successo richiede che il proprietario non sia a conoscenza delle modifiche e quindi inserirà i dati segreti nel dispositivo. Tale attacco viene anche spesso chiamato attacco di cameriera malvagio in quanto potrebbe essere ad esempio svolto dalla cameriera se uno lascia il dispositivo nella stanza d'albergo.

    
risposta data 19.04.2017 - 09:20
fonte
25

La regola a cui ti riferisci risale a Scott Culp ed è tratta da questo saggio che ha scritto nel 2000:

link

Nel 2000, non esisteva un iPhone. Inoltre, le "10 Leggi Immutabili di Sicurezza" sono intese come linee guida, aforismi della memoria aforistica e (nonostante il nome) non proprio come leggi. Sono inoltre delineati in modo più dettagliato nel saggio, quindi leggi la parte sulla legge sull'hardware:

link

estratto:

If you travel with a laptop, it's absolutely critical that you protect it. The same features that make laptops great to travel with – small size, light weight, and so forth—also make them easy to steal. There are a variety of locks and alarms available for laptops, and some models let you remove the hard drive and carry it with you. You also can use features like the Encrypting File System in Microsoft Windows® 2000 to mitigate the damage if someone succeeded in stealing the computer. But the only way you can know with 100% certainty that your data is safe and the hardware hasn't been tampered with is to keep the laptop on your person at all times while traveling.

I computer portatili sono le cose più vicine agli iPhone nel 2000, si tratta fondamentalmente della stessa cosa che effettivamente fanno gli iPhone (crittografare i dati, avere protocolli anti-manomissione, ecc.) ma la sua conclusione è ancora corretta oggi: Se l'iPhone del presidente con i codici di lancio nucleari su di esso scomparsi, vorrei strongmente invitare a cambiare immediatamente i codici di lancio. L'attaccante potrebbe non essere in grado di entrare nell'iPhone, ma una volta che ha accesso fisico, non puoi essere sicuro al 100%.

Quindi, perché?

La tua domanda principale era perché gli iPhone sono difficili da rompere e ci sono due risposte. La risposta tecnica è che utilizzano una crittografia strong con componenti hardware (la "enclave sicura") per crittografare il dispositivo e impedire l'accesso non autorizzato. La risposta non tecnica è che hanno sia le risorse che l'interesse a buttare abbastanza denaro al problema e farlo bene . A differenza di Google o Facebook, non sono interessati a vendere i dati degli utenti, quindi non devono lasciare backdoor o accedere a modi per i propri scopi. Una buona reputazione di sicurezza vale considerevoli entrate.

Il semplice fatto che Apple controlli sia l'hardware sia il software rende anche molto più semplice implementare una sicurezza adeguata.

    
risposta data 19.04.2017 - 11:53
fonte
5

Questa è una domanda molto ampia. Ma la cosa dell'accesso alle informazioni è perché i dati dell'iPhone sono stati crittografati. E se la crittografia viene eseguita correttamente è molto difficile da rompere. Non significa necessariamente che l'iPhone stesso sia difficile da hackerare.

    
risposta data 19.04.2017 - 09:07
fonte
2

Uno dei motivi più importanti è che i dati di iPhone sono crittografati correttamente . Correttamente significa che è stato utilizzato l'algoritmo corretto ed è stato implementato correttamente.

In particolare, la chiave utilizzata per crittografare i dati è abbastanza lunga, in termini pratici indistruttibile.

D'altra parte l'utente è autenticato con un PIN a 4 cifre - come può non essere forzato bruto?

Il motivo è che questo PIN viene utilizzato per ripristinare la chiave di crittografia sopra, che viene quindi utilizzata per decrittografare i dati. Questo processo di estrazione deve quindi essere estremamente protetto. Apple lo fa utilizzando un chip speciale (TPM) che ottiene una richiesta PIN, controlla il PIN e rilascia la chiave se il PIN è corretto. Garantisce inoltre di negare l'accesso a query troppo numerose, aumentando il tempo di risposta e infine (se configurato) cancellando il dispositivo. Questo è dettagliato nella Guida alla sicurezza IOS .

Questo consente a un PIN ridicolmente breve di essere ancora una chiave di crittografia indiretta appropriata.

Altre preoccupazioni sono state affrontate in altre domande, in particolare quella accettata che va oltre gli altri vettori di attacco.

    
risposta data 21.04.2017 - 10:55
fonte
-4

La premessa della domanda è sbagliata. Si presume che l'FBI non sia riuscito a rompere un iPhone, ma non ci sono prove a riguardo (a parte dichiarazioni di funzionari statunitensi).

Ancora più importante, se FBI, CIA o tuo zio potessero accedere a tutti i dati su iPhone solo con il consenso di Apple, i terroristi avrebbero potuto fare lo stesso.

Prendi in ostaggio i dipendenti di Apple o hackerati nei loro computer e accedi a qualsiasi iPhone nel mondo.

Non sembra affatto "difficile da decifrare".

Modifica :

Alcune persone hanno espresso un'opinione, che questa risposta manca di dettagli tecnici sufficienti (non è sicuro il perché, la domanda posta non menziona "dettagli tecnici"). Per illustrare il punto sopra, aggiungiamo alcuni dettagli tecnici.

Supponiamo di aver crittografato un'unità flash USB con un algoritmo di crittografia noto. In questo modo ti assicuri (presumendo che l'algoritmo sia sicuro), che nessuno possa accedere alle informazioni all'interno senza il tuo consenso personale (stiamo ignorando i dettagli non tecnici, ricordi?)

D'altra parte, se si cripta il proprio iPhone con lo stesso algoritmo di crittografia, le persone, che possono dare il consenso a decodificarlo, sono: te e un numero imprecisato di estranei (dipendenti Apple e chiunque condividono la chiave). Questo rende più debole lo schema di crittografia, poiché la "chiave" viene forzatamente condivisa tra un numero imprecisato di persone e ognuno di essi può ottenere le tue informazioni senza il consenso degli altri.

Pertanto, in base alla considerazione tecnica sopra, iPhone è (in media) meno sicuro di una chiavetta USB crittografata.

    
risposta data 21.04.2017 - 11:34
fonte

Leggi altre domande sui tag